日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程语言 > php >内容正文

php

审查元素上传php,KindEditor上传解析漏洞/列目录/内容漏洞_PHP教程

發(fā)布時(shí)間:2024/10/12 php 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 审查元素上传php,KindEditor上传解析漏洞/列目录/内容漏洞_PHP教程 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

本文章來(lái)給大家介紹一下關(guān)于KindEditor上傳解析漏洞/列目錄/內(nèi)容漏洞分析,有需要的朋友快速補(bǔ)上吧。

Kindeditor漏洞 編輯代碼內(nèi)容被執(zhí)行

kindeditor漏洞描述:在kindeditor編輯代碼添加到數(shù)據(jù)庫(kù)時(shí)沒有任何問題,也就是一些HTML代碼不會(huì)被執(zhí)行,例如:web編程,這樣的代碼在首次編輯的時(shí)候沒有被執(zhí)行。但是,從數(shù)據(jù)庫(kù)里取出來(lái)再放到kindeditor里進(jìn)行修改的時(shí)候問題就出現(xiàn)了,這行HTML代碼被執(zhí)行了,結(jié)果這樣:web編程 變成了超鏈接的形式。

解決辦法:先看下面這張圖

這張圖是本站后臺(tái)代碼文件,我將從數(shù)據(jù)庫(kù)里取出來(lái)的內(nèi)容中的“&”進(jìn)行了替換,替換成了實(shí)體“&”。然后你再取修改之前插入的代碼,就可以正常顯示了。

特別注意:上圖中我使用的是PHP語(yǔ)言來(lái)修改的,其他服務(wù)器端腳本語(yǔ)言思想是一樣的,進(jìn)行替換。

KindEditor上傳解析漏洞

影響版本:<= kindeditor 3.2.1(09年8月份發(fā)布的最新版)

漏洞利用:利用windows 2003 IIS解析漏洞拿WEBSHELL

KindEditor列目錄漏洞

測(cè)試版本:KindEditor 3.4.2 KindEditor 3.5.5

1.1.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=/

2. //path=/,爆出絕對(duì)路徑D:AppServwww67cmskindeditorphpfile_manager_json.php

3. 2.http://netknight.in/67cms/kindeditor/php/file_manager_json.php?path=AppServ/www/67cms/

4. //根據(jù)爆出的絕對(duì)路徑,修改path的值為AppServ/www/67cms/

5. 這時(shí)將遍歷d:/AppServ/www/67cms/下的所有文件和文件名

上傳修改拿shell漏洞

影響版本:

KindEditor 3.5.2~4.1

漏洞利用:

打開編輯器,將一句話改名為1.jpg 上傳圖片,

打開文件管理,進(jìn)入“down”目錄,跳至尾頁(yè),最后一個(gè)圖片既是我們上傳的一句話

點(diǎn)擊改名

點(diǎn)擊改名

打開谷歌瀏覽器的 審查元素

找到form表單

修改“jpg”為“asp”

名字修改為1 保存

http://www.bkjia.com/PHPjc/629616.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/629616.htmlTechArticle本文章來(lái)給大家介紹一下關(guān)于KindEditor上傳解析漏洞/列目錄/內(nèi)容漏洞分析,有需要的朋友快速補(bǔ)上吧。 Kindeditor漏洞 編輯代碼內(nèi)容被執(zhí)行...

總結(jié)

以上是生活随笔為你收集整理的审查元素上传php,KindEditor上传解析漏洞/列目录/内容漏洞_PHP教程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。